Верно и хотя PKInit Freshness Extension вроде как должно повышать защищенность протокола, в процессе аутентификации с его помощью есть особенности, которыми можно злоупотребить. Например, одна из них описана в этой работе https://www.cs.cmu.edu/~iliano/papers/asian06.pdf
Точно уже не помню, проект был почти год назад. Вполне возможно, что так и было. Для нас основной интерес представляло его членство как объекта домена в группах exchange trusted subsystem и exchange windows permissions, на состав служб на нем внимание не обратили.
Для пентестера везение далеко не на последнем месте. Если бы не слабый пароль, если бы не излишние права, если бы администратор не ходил куда не надо... Опытного пентестера от неопытного отличает именно умение находить и использовать такие возможности. Я бы сказал, что важны обе составляющие везение и опыт. Если не сработало первое, сработает второе.
Безусловно, переименование хостов не панацея, но это еще один барьер, возможность слегка замедлить действия злоумышленника. К слову, удаление инструментов диагностики антивирусного решения с клиентских машин - тоже эффективная дополнительная мера. Мы время от времени встречаемся с ней на практике. Что касается контроля состава локальных групп - такое на практике ни разу не встречалось. Обычно мониторинг касается доменных групп. Компрометация административной машины также не всегда является сложной задачей: некоторые админы не перезагружают хосты месяцами. В результате не устанавливаются критические обновления безопасности.
Верно и хотя PKInit Freshness Extension вроде как должно повышать защищенность протокола, в процессе аутентификации с его помощью есть особенности, которыми можно злоупотребить. Например, одна из них описана в этой работе https://www.cs.cmu.edu/~iliano/papers/asian06.pdf
Точно уже не помню, проект был почти год назад. Вполне возможно, что так и было. Для нас основной интерес представляло его членство как объекта домена в группах exchange trusted subsystem и exchange windows permissions, на состав служб на нем внимание не обратили.
Для пентестера везение далеко не на последнем месте. Если бы не слабый пароль, если бы не излишние права, если бы администратор не ходил куда не надо... Опытного пентестера от неопытного отличает именно умение находить и использовать такие возможности. Я бы сказал, что важны обе составляющие везение и опыт. Если не сработало первое, сработает второе.
Согласен. Это ценная рекомендация и ее стоит придерживаться.
Безусловно, переименование хостов не панацея, но это еще один барьер, возможность слегка замедлить действия злоумышленника. К слову, удаление инструментов диагностики антивирусного решения с клиентских машин - тоже эффективная дополнительная мера. Мы время от времени встречаемся с ней на практике.
Что касается контроля состава локальных групп - такое на практике ни разу не встречалось. Обычно мониторинг касается доменных групп.
Компрометация административной машины также не всегда является сложной задачей: некоторые админы не перезагружают хосты месяцами. В результате не устанавливаются критические обновления безопасности.